Veiligheid

Top 10 ethische hacktools

Top 10 ethische hacktools
Hacken is de kunst van uitbuiting, het moet altijd een ethisch proces zijn. Er zijn bepaalde hulpmiddelen die u door het exploitatieproces kunnen vergemakkelijken. Deze tools helpen bij het uitvoeren van repetitieve acties en het opsommen van doelen. Niettemin zouden tools het enige toevluchtsoord moeten zijn voor elke deskundige penetratietester. Men zou in staat moeten zijn om eigen tools te schrijven en de processen te automatiseren om beter door elke exploitatiefase te kunnen zweven. We bespreken vandaag de top 10 tools die worden bewonderd en meestal gebruikt door de Hacking Society.

Nmap

Poorten zijn de toegangspunten van elke machine. Om elke machine te scannen op de open poorten, wordt Network Mapper (nmap) gebruikt. Het wordt geleverd met bepaalde modi zoals agressieve scan, volledige poortscan, gewone poortscan, stealth-scan enz. Nmap kan OS, services die op een bepaalde poort draaien opsommen en zal u vertellen over de staat (open, gesloten, gefilterd enz.) van elke poort. Nmap heeft ook een scriptengine die kan helpen bij het automatiseren van eenvoudige netwerktoewijzingstaken. U kunt nmap installeren met de volgende opdracht;

$ sudo apt-get install nmap

Hier is een resultaat van een gewone poortscan met nmap;

SQLmap

Het vinden van kwetsbare databases en het extraheren van de gegevens daaruit is tegenwoordig een enorm beveiligingsrisico geworden. SQLmap is een hulpmiddel om kwetsbare databases te controleren en de records eruit te dumpen. Het kan rijen tellen, kwetsbare rijen controleren en database opsommen. SQLmap kan op fouten gebaseerde SQL-injecties, blinde SQL-injectie, op tijd gebaseerde SQL-injectie en op Union gebaseerde aanvallen uitvoeren. Het heeft ook verschillende risico's en niveaus om de ernst van de aanval te vergroten. U kunt sqlmap installeren met de volgende opdracht;

sudo apt-get install sqlmap

Hier is een dump van wachtwoordhashes die zijn opgehaald van een kwetsbare site met behulp van sqlmap;

Netcat

Zoals vermeld door PWK, is Netcat het Zwitserse zakmes van de hackers. Netcat wordt gebruikt voor bestandsoverdracht (exploitatie), het vinden van open poorten en beheer op afstand (Bind & Reverse Shells). U kunt handmatig verbinding maken met elke netwerkservice zoals HTTP met behulp van netcat. Een ander hulpprogramma is om op alle udp/tcp-poorten op uw machine te luisteren naar inkomende verbindingen. U kunt netcat installeren met de volgende opdracht;

sudo apt-get install netcat

Hier is een voorbeeld van bestandsoverdracht;

BurpSuite

BurpSuite is een proxy die inkomende en uitgaande verzoeken onderschept. U kunt het gebruiken om bepaalde verzoeken te herhalen en opnieuw af te spelen en de respons van de webpagina's te analyseren. Opschoning en validatie aan de clientzijde kan worden omzeild met Burpsuite. Het wordt ook gebruikt voor brute force-aanvallen, web spidering, decodering en het vergelijken van verzoeken request. U kunt Burp configureren voor gebruik met Metasploit en elke payload analyseren en de vereiste wijzigingen aanbrengen. Je kunt Burpsuite installeren via deze link. Hier is een voorbeeld van Password Brute Force met Burp;

Metasploit-framework

Metasploit Framework is de allereerste tool die hackers raadplegen na het vinden van een kwetsbaarheid. Het bevat informatie over kwetsbaarheden, exploits en laat hackers codes ontwikkelen en uitvoeren tegen een kwetsbaar doelwit. Armitage is de GUI-versie van Metasploit. Terwijl u een extern doel exploiteert, geeft u gewoon de vereiste velden op zoals LPORT, RPORT, LHOST, RHOST & Directory enz. En voert u de exploit uit. U kunt verdere achtergrondsessies & routes toevoegen voor verdere exploitatie van interne netwerken. U kunt metasploit installeren met behulp van de volgende opdracht;

sudo apt-get install metasploit-framework

Hier is een voorbeeld van een externe shell die metasploit gebruikt;

Dirb

Dirb is een directory-scan die de mappen in elke webtoepassing opsomt. Het bevat een generiek woordenboek met de meest gebruikte directorynamen. U kunt ook uw eigen woordenwoordenboek specificeren. Dirb-scan laat vaak nuttige informatie zoals robots weg.txt-bestand, cgi-bin directory, admin directory, database_link.php-bestand, webapp-informatiebestanden en mappen met contactgegevens van gebruikers. Sommige verkeerd geconfigureerde websites kunnen ook verborgen mappen blootstellen aan dirb-scan. U kunt dirb installeren met behulp van de volgende opdracht;

sudo apt-get install dirb

Hier is een voorbeeld van een dirb-scan;

Nikko

Verouderde servers, plug-ins, kwetsbare webapps en cookies kunnen worden vastgelegd door een nikto-scan. Het scant ook op XSS-beveiligingen, clickjacking, doorzoekbare mappen en OSVDB-vlaggen. Houd altijd rekening met valse positieven tijdens het gebruik van nikto.U kunt nikto installeren met behulp van de volgende opdracht;

sudo apt-get install nikto

Hier is een voorbeeld van een nikto-scan;

BEeF (Browser Exploitation Framework)

Een shell van XSS krijgen is niet helemaal mogelijk. Maar er is een tool die de browsers kan haken en veel taken voor je kan doen. U hoeft alleen maar een opgeslagen XSS-kwetsbaarheid te ontdekken, en de BEeF doet de rest voor u. U kunt webcams openen, screenshots maken van de machine van het slachtoffer, valse phishing-berichten laten verschijnen en zelfs de browser omleiden naar een pagina naar keuze. Van het stelen van cookies tot clickjacking, van het genereren van vervelende waarschuwingsvensters tot ping-sweeps en van het verkrijgen van geolocatie tot het verzenden van metasploit-commando's, alles is mogelijk.  Zodra een browser verslaafd is, valt deze onder je leger van bots. Je kunt dat leger gebruiken om DDoS-aanvallen uit te voeren en pakketten te verzenden met de identiteit van de browsers van het slachtoffer. U kunt BEeF downloaden via deze link. Hier is een voorbeeld van een gekoppelde browser;

Hydra

Hydra is een zeer bekende brute force-tool voor inloggen. Het kan worden gebruikt om ssh-, ftp- en http-inlogpagina's bruteforcen. Een opdrachtregelprogramma dat aangepaste woordenlijsten en threading ondersteunt. U kunt het aantal verzoeken specificeren om te voorkomen dat IDS/Firewalls worden geactiveerd. U kunt hier alle services en protocollen zien die door Hydra . kunnen worden gekraakt. U kunt hydra installeren met behulp van de volgende opdracht;

sudo apt-get install hydra

Hier is een Brute Force-voorbeeld van hydra;

Aircrack-ng

Aircrack-ng is een tool die wordt gebruikt voor draadloze penetratietesten. Deze tool maakt het gemakkelijk om te spelen met bakens en vlaggen die worden uitgewisseld tijdens wifi-communicatie en dit te manipuleren om gebruikers te misleiden om het aas te pakken. Het wordt gebruikt om elk wifi-netwerk te controleren, te kraken, te testen en aan te vallen. Scripting kan worden gedaan om deze opdrachtregeltool aan te passen aan de vereisten. Sommige kenmerken van aircrack-ng suite zijn replay-aanvallen, deauth-aanvallen, wi-fi phishing (evil twin attack), pakketinjectie on the fly, packet captures (promiscue modus) en het kraken van basis WLan-protocollen zoals WPA-2 en WEP. U kunt aircrack-ng suite installeren met behulp van de volgende opdracht;

sudo apt-get install aircrack-ng

Hier is een voorbeeld van het snuiven van draadloze pakketten met aircrack-ng;

CONCLUSIE

Er zijn veel ethische hacktools, ik hoop dat deze top tien van de beste tools je sneller op weg zal helpen.

OSD-overlay tonen in Linux-apps en -games op volledig scherm
Het spelen van games op volledig scherm of het gebruik van apps in de modus volledig scherm zonder afleiding kan u afsnijden van relevante systeeminfo...
Top 5 Game Capture-kaarten
We hebben allemaal gezien en genoten van streaming gameplays op YouTube. PewDiePie, Jakesepticye en Markiplier zijn slechts enkele van de beste gamers...
Hoe een spel op Linux te ontwikkelen
Tien jaar geleden zouden niet veel Linux-gebruikers voorspellen dat hun favoriete besturingssysteem ooit een populair spelplatform voor commerciële vi...